Ingegneria Informatica e Intelligenza artificiale L-8
Sistemi Operativi e Cybersecurity
| Settore scientifico disciplinare | Numero crediti formativi (CFU) | Docente | 
| ING-INF/05 | 9 | -- Nessun gestore -- | 
Lezioni
Panorama delle minacce cibernetiche
Impatto delle minacce cibernetiche sulla societ
Panorama delle minacce cibernetiche - Le infrastrutture critiche
Attacchi alle supply chain
Il crimine informatico
Principali modelli alla base del cybercrime
Information Warfare - concetti chiave
Information Warfare - Casi reali di cyber war
Malware-as-a-Service
Tipologie di Web
Approfondimento sulla Sicurezza nelle reti P2P
Deep e Dark Web
Modelli di servizi basati sul cybercrime
Cyber Threat Intelligence
Intelligence
Cyber threat intelligence e threat detection
CTI Maturity Model
OSINT
IPS
Cyber threat intelligence e threat detection
SOC
CSIRT
Introduzione alla Incident Response
Il processo di Incident Response del NIST
Forensic Tools
Playbooks
I Framework del MITRE
La difesa Attiva
Threat Actors
Basi di Offensive Security e Ethical Hacking
Tecniche di Hacking - Information Gathering
Tecniche di Hacking - Scanning/Enumeration
Tecniche di Hacking - System Hacking
Tecniche di Hacking - Maintaining Access
Tecniche di Hacking - House Keeping
Tecniche di Hacking - Tecniche e Strumenti di Enumerazione
Tecniche di Hacking - Vulnerability Management
Tecniche di Hacking - Web application hacking
Tecniche di Hacking - Network Attack
Tecniche di Hacking - Post-Exploitation e Maintaining Access
Tecniche di Hacking - Maintaining Access
Reconnaissance e Footprinting
Scanning
Enumeration
Strategie di Difesa nel Cyber-Reconnaissance e Footprinting